小亮学csrf
1. 大致介绍:
跨站请求伪造漏洞 利用社会工程学的方法诱导客户点击一些链接 本质不是受害者的意愿发起的 。
从信任角度来说:csrf是利用站点对已经身份认证的信任 在用户非自愿不知情的情况下提交的请求。
可以进行:
…修改账号密码 ,个人信息
… 发送伪造的业务请求(网银,购物,投票)
… 关注他人社交账号,推送博文等
2.利用方法
是一种业务逻辑漏洞, 利用的是服务器端对关键操作缺少确认机制 ,自动扫描程序无法发现此类漏洞。
3.利用条件:
…被害用户已经完成身份认证
…新请求的提交不需要重新身份认证或确认机制
…攻击者必须了解Web Application请求的参数构造
…诱使用户出发攻击的指令
4.实际操作:
主要用到的工具是burpsuite 操作的靶场是DVWN
先打开两台虚拟机win10(192.168.199.129)和kali(192.168.199.132)
(1).先演示低安全级别下(在win10中操作dvwn):
在kali中进入win10系统中的dvwn进行修改密码操作 然后利用burpsuite截取上传过程复制提交的值创建一个z.html文件(建立超链接方式)
然后再在win10中打开在kali下创建的html(意思是利用社会工程学发送一个链接给被攻击者 使其点击 服务器端默认是被攻击者申请的改密码请求)
点击后就成功修改了密码
(2).中安全级别(添加了一个referrer):
而referrer属性简单来说就是上一个页面的URL意思是在提交中必须存在客户机的url地址
解决方法:
在操作修改密码使利用bursuipt截断然后添加客户机的url地址实施欺骗服务器的操作